Kompendium INSPEKTORÓW OCHRONY DANYCH

Podobne dokumenty
PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW. 1-dniowe szkolenie. W OPARCIU o NOWE ROZPORZĄDZENIe o OCHRONIE DANYCH OSOBOWYCH (RODO)

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW. 1-dniowe szkolenie. W OPARCIU o NOWE ROZPORZĄDZENIe o OCHRONIE DANYCH OSOBOWYCH (RODO)

Kurs INSPEKTORÓW OCHRONY DANYCH (dawniej ABI)

Kurs INSPEKTORÓW OCHRONY DANYCH (dawniej ABI)

Szkolenie otwarte 2016 r.

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW

Warsztaty INSPEKTORÓW OCHRONY DANYCH przygotowanie organizacji do skutecznego wdrożenia rodo

KURS INSPEKTORÓW OCHRONY DANYCH (DAWNIEJ ABI)

WARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY

Kompendium INSPEKTORÓW OCHRONY DANYCH

WARSZTATY Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY

Kompendium INSPEKTORÓW OCHRONY DANYCH

Kompendium INSPEKTORÓW OCHRONY DANYCH

Kurs Administratorów SYSTEMÓW INFORMATYCZNYCH

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

OCHRONA DANYCH OSOBOWYCH W PRAKTYCE UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA

KURS INSPEKTORÓW OCHRONY DANYCH

PRAKTYCZNIE O RODO - UNIJNA REFORMA PRZEPISÓW

Kurs Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA

Kurs Administratorów Bezpieczeństwa Informacji UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA

ANALIZA RYZYKA I OCENA SKUTKÓW DLA OCHRONY DANYCH

Szkolenie otwarte Katowice czerwca 2016 r r.

KOMPENDIUM Administratorów Bezpieczeństwa Informacji

KOMPENDIUM Administratorów Bezpieczeństwa Informacji

Szkolenie otwarte Katowice lutego 2016 r r.

RODO w IT. 1-dniowe szkolenie. RODO w IT 2018 r. NIP: PL REGON: KRS: Kapitał zakładowy: zł

Szkolenie otwarte Katowice stycznia 2016 r r.

Szkolenie otwarte Katowice 20 czerwca 2016 r r.

WARSZTATY INSPEKTORÓW OCHRONY DANYCH

Szkolenie otwarte Wrocław stycznia 2016 r r.

RODO w BRANŻY e-commerce

KOMPENDIUM INSPEKTORÓW OCHRONY DANYCH

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU

RODO w REKRUTACJI I ZATRUDNIENIU

INTERNATIONAL POLICE CORPORATION

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

OCHRONA DANYCH OSOBOWYCH W PRAKTYCE UWZGLĘDNIA NOWELIZACJĘ USTAWY ORAZ ROZPORZĄDZENIA

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

2. Proces tworzenie wewnętrznego systemu ochrony danych osobowych przedsiębiorcy. 3. Postanowienia dyrektywy 95/46/WE, które pozostaną aktualne

Zgodnie z RODO administrator i podmiot przetwarzający muszą wyznaczyć inspektora ochrony danych, gdy:

Spis treści. Wykaz skrótów... Wprowadzenie...

Czas trwania szkolenia- 1 DZIEŃ

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Szczegółowe informacje o kursach

Warszawa ul. Mokotowska 14, tel , ZRBS/24/2019 Warszawa, dnia 28 lutego 2019 r.

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH Z UWZGLĘDNIENIEM EUROPEJSKIEJ REFORMY PRZEPISÓW - RODO KATOWICE

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

XVI Forum Szpitali Ochrona danych osobowych w kontekście wejścia w życie unijnych regulacji

INSPEKTOR DANYCH OSOBOWYCH CZYLI ABI PO NOWEMU W ASPEKCIE

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

PROGRAM NAUCZANIA KURS ABI

Praktyczne warsztaty dla ABI i ADO, tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Ochrona danych osobowych - planowane zmiany od Europejskie rozporządzenie RODO w praktyce.

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych

Wdrożenie systemu ochrony danych osobowych

AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI)

Zapraszamy do udziału w 21 godzinnym kursie KURS POPROWADZI:

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.

BIURO OCHRONY DANYCH OSOBOWYCH BODO24 KURS RODO

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Zmiany w ustawie o ochronie danych osobowych od dnia 1 stycznia 2015 r.

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od r.

Maciej Byczkowski ENSI 2017 ENSI 2017

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

PROMOCJA! Przy zgłoszeniu do 20 maja 2016 r. cena 270 zł netto

Nowe przepisy i zasady ochrony danych osobowych

OFERTA SZKOLENIA KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM W 2017 R. - WARSZTATY

wraz z wzorami wymaganej prawem dokumentacją

Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In

Profesjonalny Administrator Bezpieczeństwa Informacji

REGULAMIN SZKOLEŃ I. POSTANOWIENIA OGÓLNE ORGANIZACJA SZKOLEŃ. Warunki świadczenia usług szkoleniowych przez esperte Pracownia Wspierania Edukacji

WARSZTATY PRZYGOTOWUJĄCE DO OBJĘCIA FUNKCJI ABI I ASI. NOWE ZADANIA - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH.

Kurs ABI / RODO (rozszerzony 2 dniowy)

I. Postanowienia ogólne

Praktyczny kurs dla Administratora Bezpieczeństwa Informacji

OCHRONA DANYCH OSOBOWYCH czy Ośrodki Pomocy Społecznej są gotowe na wejście w życie ogólnego rozporządzenia UE o ochronie danych osobowych (RODO)?

PROGRAM TRZYDNIOWEGO KURSU DLA IOD - JAK DOSTOSOWAĆ ORGANIZACJĘ DO WYMOGÓW OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO/GDPR)

OCHRONA DANYCH OSOBOWYCH

ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI

1. Informacja nt. Fundacji Rozwoju Demokracji Lokalnej

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI. zadania: przepisami; Nowe kompetencje GIODO: Administratora danych; Przekazywanie danych do państw trzecich:

OCHRONA DANYCH OSOBOWYCH z uwzględnieniem najnowszych zmian

Transkrypt:

Kompendium INSPEKTORÓW OCHRONY DANYCH 4-dniowe szkolenie przygotowanie organizacji do skutecznego wdrożenia rodo KATOWICE 12-16 Ix 2017, Kraków 26-29 Ix 2017, GDAŃSK 17-20 X 2017, POZNAŃ 24-27 x 2017, WARSZAWA 20-23 xi 2017, WROCŁAW 5-8 XII 2017

TEMAT SZKOLENIA: KOMPENDIUM INSPEKTORÓW OCHRONY DANYCH CEL SZKOLENIA: Celem kompleksowego 4-dniowego Kompendium IOD jest uzyskanie praktycznej wiedzy dotyczącej nowych zasad ochrony danych osobowych określonych w RODO w zestawieniu z obecnymi przepisami prawa, a przede wszystkim uzyskanie praktycznego przygotowania do samodzielnego wykonywania obowiązków Inspektora Ochrony Danych. ADRESACI: Kompendium IOD skierowane jest do przyszłych Inspektorów Ochrony Danych oraz obecnych Administratorów Bezpieczeństwa Informacji, kadry kierowniczej oraz osób odpowiedzialnych za bezpieczeństwo informacji w swoich organizacjach. POZIOM SZKOLENIA: Średni. Podstawowa znajomość obecnych przepisów prawa dotycząca ochrony danych osobowych będzie dodatkowo pomocna. METODYKA: Wykład, prezentacja multimedialna, indywidualne i grupowe zajęcia warsztatowe oparte o studium przypadku. Uczestnicy warsztatów identyfikują kluczowe problemy oraz analizują możliwe rozwiązania sytuacji przedstawionych w studium. Zajęcia prowadzone są m.in. z wykorzystaniem autorskiego zestawu materiałów (ponad 100 stronnicowy zeszyt ćwiczeń i zadań warsztatowych, studium przypadku oraz pomocnicze materiały dodatkowe), które zawierają m.in. formularze, ćwiczenia, instrukcje rozwiązania problemów, arkusze kalkulacyjne. Warsztaty prowadzone są w małych grupach, aby w pełni wykorzystać możliwość wymiany doświadczeń. TERMINY SZKOLEŃ: Katowice 12-15 IX 2017, Kraków 26-29 IX 2017, Gdańsk 17-20 X 2017, Poznań 24-27 X 2017, Warszawa 20-23 XI 2017, Wrocław 5-8 XII 2017 KOSZT: 1999 zł netto (2458,77 zł brutto) 1999 zł zw. z VAT dla opłacających szkolenie w 70% lub całości ze środków publicznych ZAKŁADANE EFEKTY KURSU: Umiejętność zaprojektowania systemu ochrony danych osobowych. Umiejętność przystosowania istniejącego systemu bezpieczeństwa do wymagań RODO Przygotowanie organizacji do zmian w przepisach. Umiejętność identyfikowania zbiorów danych osobowych w organizacji. Uzyskanie wiedzy, jak opracować i wdrożyć dokumentację zgodnie z przepisami i standardami. Umiejętność przeprowadzania analizy ryzyka. Umiejętność dobrania adekwatnych zabezpieczeń technicznych i organizacyjnych. Uzyskanie wiedzy, jak efektywnie rozwiązywać problemy związane z przetwarzaniem danych. Umiejętność analizy i zgłaszania incydentów związanych z naruszeniami bezpieczeństwa informacji. Umiejętność opracowania i wdrożenia procedur bezpieczeństwa IT. ZAMÓWIENIE SZKOLENIA: Podstawą uczestnictwa w kursie jest zapoznanie się z Regulaminem Szkoleń oraz przesłanie zgłoszenia na wybrane szkolenie poprzez formularz rejestracyjny on-line dostępny na stronie internetowej. Formularz rejestracji na szkolenie można także pobrać w formacie PDF, wypełnić i wysłać na adres REZYGNACJA ZE SZKOLENIA: Rezygnację z uczestnictwa w kursie należy zgłosić Organizatorowi drogą mailową na adres: szkolenia@proxymo.pl. W przypadku rezygnacji z uczestnictwa w terminie do 5 dni roboczych przed datą rozpoczęcia szkolenia, a szkolenie zostało już opłacone, wpłacona kwota zostanie zwrócona w całości. Rezygnacja z uczestnictwa niezgłoszona na 5 dni roboczych przed rozpoczęciem szkolenia nie zwalnia od zapłaty. W takim wypadku Zamawiający zobowiązuje się do poniesienia opłaty w wysokości 100% ceny szkolenia. POZOSTAŁE INFORMACJE: Każdy z uczestników otrzymuje imienny certyfikat potwierdzający ukończenie warsztatów. Uczestnicy otrzymują dostęp do materiałów szkoleniowych oraz szablonów dokumentacji w wersji elektronicznej Uczestnicy szkolenia posiadają bezpłatny dostęp do eksperckiego bloga. Po szkoleniu zapewniamy bezpłatne, 30 dniowe konsultacje poszkoleniowe. Każdy kolejny uczestnik zgłoszony na szkolenie z tego samego podmiotu otrzyma 5% rabatu. Zgłaszając się na szkolenie min. 15 dni roboczych przed terminem szkolenia oferujemy 10% rabatu. Rabaty nie podlegają sumowaniu.

PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I USTAWA O OCHRONIE DANYCH OSOBOWYCH I OGÓLNE ROZPORZĄDZENIE O OCHRONIE DANYCH OSOBOWYCH 1. Polski system prawa dotyczący ochrony danych osobowych. 2. System prawa ochrony danych osobowych po wejściu w życie rozporządzenia (RODO). BLOK II PODSTAWOWE POJĘCIA Z ZAKRESU OCHRONY DANYCH OSOBOWYCH 1. Dane osobowe. a. Co jest, a co nie daną osobową? b. Dane wrażliwe/szczególna kategoria danych. 2. Przetwarzanie danych. 3. Profilowanie danych. 4. Pseudonimizacja. 5. Zbiór danych. a. Jak wyodrębnić zbiór danych osobowych? b. Omówienie przykładowych zbiorów danych osobowych. 6. Administrator danych osobowych (ADO). 7. Administrator bezpieczeństwa informacji (ABI). 8. Inspektor ochrony danych (DPO/IOD). 9. Osoba upoważniona do przetwarzania danych. BLOK III ZASADY DOTYCZĄCE PRZETWARZANIA DANYCH OSOBOWYCH 1. Ogólne zasady. a. Legalności. b. Celowości. c. Adekwatności. d. Merytorycznej poprawności. e. Ograniczenia czasowego. f. Poufności i integralności danych. g. Rozliczalności. h. Przejrzystości. 2. Podstawy prawne przetwarzania danych osobowych. 3. Nowe zasady wyrażania zgody na przetwarzanie danych. 10:30-10:45 PRZERWA KAWOWA

10:45 12:45 BLOK IV UPRAWNIENIA OSÓB, KTÓRYCH DANE DOTYCZĄ 1. Prawo do przejrzystości danych. 2. Prawo dostępu do danych. 3. Prawo do sprostowania danych i usunięcia danych. 4. Prawo do ograniczenia przetwarzania. 5. Prawo do przenoszenia danych. 6. Prawo do sprzeciwu. 7. Prawa związane z profilowaniem danych. BLOK V ADMINISTRATOR DANYCH 1. Stosowanie mechanizmów ochrony danych - priacy by design, priacy by default. 2. Rejestrowanie czynności przetwarzania danych. 3. Zgłaszanie naruszeń ochrony danych do organu nadzorczego. 4. Zawiadamianie osób, których dane dotyczą o naruszeniach. 5. Zabezpieczenie danych osobowych. a. Stosowanie wewnętrznych polityk. b. Wdrożenie technicznych i organizacyjnych środków ochrony danych. c. Zapewnienie poufności, integralności, dostępności i odporności systemów i usług. d. Zapewnienie ciągłości działania. e. Testowanie, mierzenie i ocena skuteczności ochrony danych. 6. Ocena skutków dla ochrony danych. 7. Szacowanie ryzyka. 8. Obowiązki ADO wynikające z obecnych przepisów. 12:45-13:30 PRZERWA OBIADOWA 13:30 15:45 BLOK VI PRZETWARZANIE DANYCH W IMIENIU ADMINISTRATORA DANYCH 1. Warunki powierzenia danych osobowych. 2. Obowiązki podmiotu przetwarzającego. 3. Odpowiedzialność podmiotu przetwarzającego. 4. Rejestrowanie wszystkich kategorii czynności przetwarzania dokonywanych w imieniu administratora. BLOK VII TRANSFER DANYCH DO PAŃSTW TRZECICH 1. Transfer danych na podstawie decyzji stwierdzającej odpowiedni stopień ochrony. 2. Transfer danych z zastrzeżeniem odpowiednich zabezpieczeń. 3. Transfer danych na podstawie wiążących reguł korporacyjnych. BLOK VIII ŚRODKI OCHRONY PRAWNEJ 1. Prawo do wniesienia skargi do organu nadzorczego. 2. Ochrona prawna przed sądem. 3. Prawo do odszkodowania. 4. Nowy system administracyjnych kar pieniężnych.

BLOK IX WYBRANE ZAGADNIENIA 1. Organ nadzorczy. a. Zasady ustanawiania organu nadzorczego. b. Zadania i uprawnienia organu nadzorczego. 2. Kodeksy postępowania i certyfikacja. 3. Założenia projektu nowej ustawy o ochronie danych osobowych. 15:45 16:00 ZAKOŃCZENIE PIERWSZEGO DNIA SZKOLENIA. DYSKUSJA. II DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI W OBECNYCH PRZEPISACH 1. Czy powołanie ABI jest obowiązkowe? 2. Jakie są korzyści wynikające z powołania i zgłoszenia ABI? 3. ABI wewnętrzny i zewnętrzny - zalety i wady. 4. Wymagania ustawowe dotyczące administratora bezpieczeństwa informacji. 5. Status administratora bezpieczeństwa informacji. 6. Jak formalnie powołać administratora bezpieczeństwa informacji? 7. Zgłoszenie powołania ABI do rejestru GIODO. 8. Powołanie zastępców ABI. 9. Zadania Administratora Bezpieczeństwa Informacji. a. Sprawdzanie zgodności przetwarzania danych osobowych z przepisami. b. Nadzorowanie opracowania i aktualizacji dokumentacji. c. Zapoznawanie z przepisami z zakresu ochrony danych. d. Prowadzenie rejestru zbioru danych osobowych. 10:30-10:45 PRZERWA KAWOWA 10:45-12:45 BLOK II INSPEKTOR OCHRONY DANYCH (IOD/DPO) W ŚWIETLE ROZPORZĄDZENIA UNIJNEGO 1. Czy inspektor ochrony danych to administrator bezpieczeństwa informacji? 2. Status inspektora. a. Organizacyjna autonomiczność. a. Tajemnica zawodowa. 3. Kto może zostać DPO/IOD? 4. Kiedy należy wyznaczyć inspektora ochrony danych? 5. DPO/IOD w grupie kapitałowej. 6. Zadania inspektora. a. Informowanie o obowiązkach wynikających z przepisów prawa. b. Nadzór nad przestrzegania przepisów prawa. c. Szkolenia. d. Audyty. e. Współpraca z organem nadzorczym. f. Pełnie funkcji punktu kontaktowego. g. Konsultacje w zakresie oceny skutków dla ochrony danych. 7. Odpowiedzialność inspektora ochrony danych.

12:45-13:30 PRZERWA OBIADOWA 13:30-15:45 BLOK III BEZPIECZEŃSTWO DANYCH OSOBOWYCH 1. Bezpieczeństwo danych osobowych a bezpieczeństwo informacji. 2. Zagrożenia związane z bezpieczeństwem danych osobowych. a. Co to jest zagrożenie? b. Rodzaje zagrożeń i sposoby przeciwdziałania. c. Zarządzanie incydentami związanymi z bezpieczeństwem danych osobowych. 3. Bezpieczeństwo fizyczne i środowiskowe. 4. Bezpieczeństwo osobowe. 5. Bezpieczeństwo teleinformatyczne. 6. Wewnętrzne polityki bezpieczeństwa. a. Wskazówki dot. przygotowania i wdrożenia wewnętrznych polityk. b. Omówienie przykładowych polityk. Polityka stosowania urządzeń mobilnych zawierających dane osobowe. Polityka czystego biurka i czystego ekranu. Polityka zarządzania nośnikami wymiennymi zawierającymi dane osobowe. Polityka kontroli dostępu do danych osobowych. Polityka stosowania zabezpieczeń kryptograficznych. Polityka przesyłania danych osobowych. c. Pozostała dokumentacja z zakresu ochrony danych. Upoważnienia. Ewidencje. Oświadczenia. 7. Aspekty bezpieczeństwa danych osobowych w ciągłości działania. BLOK IV SZACOWANIE RYZYKA 1. Jak szacować ryzyko związane z przetwarzaniem danych osobowych? 2. Identyfikacja ryzyka. 3. Analiza ryzyka. 4. Ocena ryzyka. 5. Postępowanie z ryzykiem szczątkowym. 15:45-16:00 ZAKOŃCZENIE DRUGIEGO DNIA SZKOLENIA. DYSKUSJA.

III DZIEŃ SZKOLENIA 8:00-8:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie metodyki przeprowadzenia zajęć oraz pracy podczas ćwiczeń. 8:15-10:15 BLOK I WPROWADZENIE 1. Podstawy prawne a. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679. b. Ustawa o ochronie danych osobowych obecnie i projekt. c. Inne przepisy 2. Normy, standardy i dobre praktyki a. ISO 27001:2014 - szeroki model SZBI b. ISO 27005: - analiza ryzyka c. Cobit 5 d. Dobre praktyki PUODO e. Certyfikaty i Kodeksy Postępowania 3. Administrator Bezpieczeństwa Informacji s Inspektor Danych Osobowych a. Rola, zakres obowiązków i usytuowanie w strukturze organizacji b. Powołanie ABI i prawidłowe zgłoszenie do rejestru GIODO 4. Przypomnienie podstawowych definicji i nowe pojęcia w zakresie ochrony danych osobowych a. Dane osobowe b. Przetwarzanie danych osobowych c. Zbiór danych osobowych d. Dane osobowe wrażliwe i zwykłe e. Dane biometryczne f. Pseudonimizacja g. Profilowanie Przykładowe ćwiczenia: 1. Budowanie słownika pojęć i definicji na potrzeby dokumentacji przetwarzania. 2. Identyfikacja Administratora Danych Osobowych. 3. Precyzyjne określenie zakresu obowiązków ADO, IOD oraz osób zaangażowanych w proces przetwarzania. 4. Zgłoszenie IOD, zgłoszenie ABI do rejestru różnice i praktyka. Dokumentacja robocza lub jej elementy: 1. Słownik definicji i pojęć Polityki Bezpieczeństwa. 2. Powołanie ABI. 3. Zgłoszenie powołania ABI do rejestracji GIODO. 4. Określenie fizycznych granic przetwarzania - wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w który przetwarzane są dane osobowe. 10:15-10:30 PRZERWA KAWOWA

10:30 12:30 BLOK II SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI 1. Projektowanie systemu skuteczne przygotowanie do stosowania RODO. a. Model PDCA. 2. Zasady tworzenia i dystrybucji Dokumentacji Przetwarzania w organizacji. a. Wymagania UODO i RODO. b. Konstrukcja dokumentacji. c. Zatwierdzenie dokumentacji. d. Osoby odpowiedzialne. e. Zakres obowiązywania. f. Struktura i forma dokumentacji. g. Dystrybucja procedur. 3. Odpowiedzialność w SZBI. 4. Podstawowe wymagania dot. funkcjonalności SI. a. Definicja Systemu Informatycznego. b. Priacy by design. c. Priacy by default. d. Kontrola dostępu do danych. e. Poziomy wymaganych zabezpieczeń. f. Obowiązek informacyjny ( 7 ust. 1 pkt 4.). Przykładowe ćwiczenia: 1. Dyskusja otwarta na bazie doświadczeń uczestników warsztatów, określenie metod dystrybucji najlepszych dla organizacji, które reprezentują 2. Planowanie działań z użyciem modelu PDCA. 3. Zakres obowiązków ADO, ABI (IOD), ASI (opcjonalnie LASI) oraz osób upoważnionych 4. Projektowanie wdrożenia zabezpieczeń aplikacji z uwzględnieniem wymagań RODO w oparciu o studium przypadku. Przykładowa dokumentacja robocza lub jej elementy: 1. Lista kontrolna dokumentacji wymaganej przepisami prawa. 2. Matryca dystrybucji dokumentacji. 3. Dokument bazowy (szkieletowy) Polityka Bezpieczeństwa Danych Osobowych. 4. Dokument bazowy (szkieletowy) Instrukcja Zarządzania Systemem Informatycznym. 12:30-13:15 PRZERWA OBIADOWA 13:15-15:00 BLOK III PODEJŚCIE OPARTE NA RYZYKU (RISK BASED APPROACH) 1. Szacowanie ryzyka a. Przegląd procesu zarządzania ryzykiem w bezpieczeństwie informacji. b. Dostępne narzędzia. c. Czym jest Risk Based Approach w rozumieniu RODO. 2. Analiza ryzyka w praktyce. a. Identyfikacja aktywów podstawowych. Zbiory danych osobowych. Proces profilowania. b. Identyfikacja zasobów i wdrożonych zabezpieczeń. Systemy IT w procesie przetwarzania. Modele współpracy systemów informatycznych ze zbiorami danych. Struktura i przepływ danych. c. Identyfikacja zagrożeń i podatności. d. Metoda jakościowa szacowanie prawdopodobieństwa, wyznaczanie poziomu ryzyka. e. Postępowanie z ryzykiem.

Przykładowe ćwiczenia: 1. Identyfikacja zbiorów danych osobowych w oparciu o studium przypadku. 2. Omówienie podstaw prawnych do przetwarzania danych osobowych w rozpoznanych zbiorach. 3. Zapoznanie się z katalogami potencjalnych zagrożeń uzupełnienie przykładów w oparciu o dyskusję 4. Zapoznanie się z katalogiem przykładowych podatności. 5. Przykłady zidentyfikowanych aktywów sesja burzy mózgów. 6. Przykłady typowych zagrożeń. 7. Analiza przypadku oszacowania ryzyka jakościowego dla potrzeb bezpieczeństwa systemu teleinformatycznego, w którym przetwarzane są dane osobowe wrażliwe. Dokumentacja robocza lub jej elementy: 1. Wykaz zbiorów danych osobowych. 2. Opis struktury zbiorów danych. 3. Opis sposobu przepływu danych pomiędzy poszczególnymi systemami. 4. Macierz ryzyka. 5. Szablon zapisu wyników sesji burzy mózgów w celu identyfikacji ryzyka. 6. Kwestionariusz identyfikacji ryzyka. 7. Szablon punktowej oceny ryzyka. 8. Szablon rejestru ryzyka. 15:00 15:15 PRZERWA KAWOWA 15:15 16:45 BLOK IV MONITOROWANIE, UTRZYMANIE I DOSKONALENIE SYSTEMU BEZPIECZEŃSTWA 1. Rejestracja i procedowanie naruszeń. a. Raportowanie incydentów. b. Instrukcja alarmowa. c. Dzienniki zdarzeń. d. Zgłaszanie naruszeń do organu nadzorczego (72h). e. Automatyzacja procesu. 2. Ocena skutków przetwarzania. a. Mechanizmy kontroli ryzyka. b. Kontrole inspektorów GIODO (PUODO). Przykładowe ćwiczenia: 1. Praca w grupie, opracowanie i omówienie przykładowych zdarzeń stanowiących incydenty bezpieczeństwa. Dokumentacja robocza lub jej elementy: 1. Procedura wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych. 2. Protokół zniszczenia nośników komputerowych. 3. Dziennik Administratora Systemu Informatycznego. 4. Instrukcja Alarmowa. 5. Raport z incydentu. 16:45 17:00 ZAKOŃCZENIE TRZECIEGO DNIA SZKOLENIA. DYSKUSJA.

IV DZIEŃ SZKOLENIA 8:00-8:15 Powitanie uczestników. Krótkie podsumowanie poprzedniego dnia szkolenia. 8:15-10:15 BLOK V OPRACOWANIE I WDROŻENIE POLITYK OCHRONY DANYCH 1. Bezpieczeństwo osobowe. a. W trakcie rekrutacji, podczas i po ustaniu zatrudnienia. b. Szkolenia osób upoważnionych. c. Upoważnienie do przetwarzania danych osobowych. d. Oświadczenie o zachowaniu tajemnicy i właściwej realizacji przepisów. e. Umowy z podmiotami zewnętrznymi. f. Udostępnianie danych. 2. Bezpieczeństwo fizyczne i środowiskowe. a. Środki ochrony budowlane i mechaniczne. 3. Codzienne zadania IOD. a. Rejestr Czynności Przetwarzania. Przykładowe ćwiczenia: 1. Analiza treści upoważnienia oraz oświadczenia osób upoważnionych. 2. Przygotowanie upoważnień adekwatnych do zakresu obowiązków pracownika analiza przypadku. 3. Przygotowanie ewidencji osób upoważnionych do przetwarzania danych osobowych. 4. Ewidencja a rejestr zbiorów różnice. 5. Analiza przypadku udostępnienia danych osobowych na wniosek. 6. Analiza przypadku powierzenia danych osobowych. 7. Analiza przypadku zgłoszenia zbioru danych osobowych. Dokumentacja robocza lub jej elementy: 1. Upoważnienia i oświadczenia osób upoważnionych. 2. Ewidencja osób upoważnionych do przetwarzania danych osobowych. 3. Ewidencja udostępniania danych osobowych. 4. Wewnętrzny rejestr zbiorów danych osobowych. 5. Wzory umowy powierzenia oraz klauz zawartych w umowach o zachowaniu poufności. 6. Ewidencja podmiotów którym powierzono dane osobowe. 7. Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. 10:15-10:30 PRZERWA KAWOWA

10:30 12:30 BLOK VI OPRACOWANIE I WDROŻENIE PROCEDUR BEZPIECZEŃSTWA IT 1. Wstęp przypomnienie definicji i podstawowych pojęć. 2. Tworzenie procedur. a. Czym są procedury i jaki jest cel ich tworzenia. b. Praca z procedurami czyli co, kto i kiedy. c. Uproszczony proces pisania procedury. 3. Bezpieczeństwo eksploatacji systemów informatycznych. a. Bezpieczeństwo użytkowników i stacji roboczych. b. Profilaktyka antywirusowa. c. Kopie zapasowe. d. Kryptografia. 4. Zarządzanie bezpieczeństwem sieci. a. Usługi sieciowe zabezpieczenie i dostęp. b. Szyfrowanie ruchu sieciowego. c. Poczta elektroniczna. 5. Współpraca z firmami zewnętrznymi. a. Udostępnianie danych osobowych. b. Nadzorowanie prac. Przykładowe ćwiczenia: 1. Prawidłowe i nieprawidłowe procedury wykonywania kopii zapasowych analiza przypadków. 2. Przygotowanie procedury praca w zespołach. 3. Zarządzanie hasłami. Dokumentacja robocza lub jej elementy: 1. Procedura nadawania uprawnień do przetwarzania danych i rejestrowanie tych uprawnień w systemie informatycznym. 2. Ewidencjonowanie uprawnień. 3. Procedura wykonywania kopii zapasowych zbiorów danych osobowych. 4. Rejestr nośników zawierających dane osobowe. 5. Stosowane metody i środki uwierzytelniania. 12:30-13:15 PRZERWA OBIADOWA 13:15-15:00 BLOK VII WEWNĘTRZNY AUDYT ZGODNOŚCI 1. Obowiązek zapewnienia okresowego audytu. a. Podstawy prawne. b. Wybór osób lub podmiotów prowadzących audyt. 2. Metody audytowania. 3. Cel, zakres i kryteria audytu. 4. Proces audytu. a. Przygotowanie działań. b. Przeprowadzenie działań. c. Przygotowanie raportu. d. Zakończenie. e. Działania po audytowe. 5. Sprawozdania i raporty. a. Plan i zakres sprawdzenia. b. Sprawozdanie ze sprawdzenia (dla GIODO, dla ADO). Przykładowe ćwiczenia: 1. Przygotowanie planu audytu. 2. Przygotowania planu, programu i sprawozdania ze sprawdzenia. 3. Przygotowanie dokumentów roboczych. 4. Pobieranie dowodów z audytu - w oparciu o dostarczone scenariusze audytowe oraz wywiad z prowadzącym szkolenie

Dokumentacja robocza lub jej elementy: 1. Plan audytu. 2. Dowody z obserwacji. 3. Raport z audytu. 4. Sprawozdanie ze sprawdzenia. 5. Plan sprawdzenia. 6. Listy kontrolne. 7. Listy przykładowych pytań. 15:00 15:15 PRZERWA KAWOWA 15:15 15:35 BLOK VIII PODSUMOWANIE 1. Podsumowanie zagadnień omawianych w trakcie warsztatów 2. Dyskusja, pytania. 3. Wydanie certyfikatów ukończenia szkolenia. 15:45 17:00 EGZAMIN KOMPETENCJI ABI/IOD 1. Wprowadzenie, uwagi techniczne do egzaminu. 2. Egzamin a. Część teoretyczna test: czas 20 minut b. Część praktyczna zadania: czas 40 minut

FORMULARZ ZGŁOSZENIA na SZKOLENIE Wybierz miejsce i datę szkolenia: KATOWICE 12-15 IX 2017 r. KRAKÓW 26-29 IX 2017 r. GDAŃSK 17-20 X 2017 r. POZNAŃ 24-27 X 2017 r. WARSZAWA 20-23 XI 2017 r. Wrocław 5-8 XII 2017 r. DANE ZGŁASZAJĄCEGO: LP. Imię i nazwisko Telefon E-mail 1. Uczestnicy szkolenia: LP. Imię i nazwisko Telefon E-mail 1. 2. 3. DANE PODMIOTU ( DO FAKTURY ): PEŁNA NAZWA PODMIOTU: ADRES: KOD POCZTOWY: MIEJSCOWOŚĆ: NUMER NIP: WARUNKI ZGŁOSZENIA: 1. Formularz należy wypełnić, podpisać i wysłać na adres. 2. Odbiór zgłoszenia na szkolenie zostanie potwierdzony drogą mailową, na adres wskazany w zgłoszeniu. 3. Zgłoszenie uczestnictwa w szkoleniu należy przesłać najpóźniej na 5 dni roboczych przed rozpoczęciem wybranych zajęć. Ilość miejsc jest ograniczona, decyduje data wpłynięcia zgłoszenia. 4. Rezygnacja z uczestnictwa niezgłoszona na 5 dni roboczych przed rozpoczęciem szkolenia nie zwalnia od zapłaty. W takim wypadku Zamawiający zobowiązuje się do poniesienia opłaty w wysokości 100% ceny szkolenia. 5. Zamawiający przesyłając zgłoszenie udziału w szkoleniu, akceptuje warunki określone w Regulaminie Szkoleń zamieszczonym na stronie. DATA I CZYTELNY PODPIS ZGŁASZAJĄCEGO: PIECZĄTKA FIRMY: Wyrażam zgodę na otrzymywanie informacji handlowych drogą elektroniczną. TAK Uprzejmie informujemy, iż podane w formularzu dane osobowe będą przetwarzane przez firmę z siedzibą w Krakowie,, zgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2016 roku, poz. 922) w celach związanych z organizacją szkoleń oraz w celu informowania o innych szkoleniach organizowanych przez w przyszłości. Informujemy także o prawie dostępu do treści swoich danych oraz ich poprawiania. Podanie danych jest dobrowolne, ale niezbędne do realizacji szkolenia. NIE

KIM JESTEŚMY? Jesteśmy firmą doradczo - szkoleniową, której nadrzędnym celem jest zapewnienie bezpieczeństwa danych osobowych w organizacjach. W tym zakresie oferujemy kompleksową obsługę firm i instytucji w oparciu o najwyższe standardy, aktualnie obowiązujące normy i przepisy prawa. Realizujemy projekty audytorsko - wdrożeniowe dla podmiotów prywatnych i publicznych oraz autorskie programy szkoleniowe w zakresie ochrony danych osobowych. Wyróżnia nas dbałość o szczegóły, indywidualne podejście do Klienta oraz doświadczony zespół Specjalistów, łączących wiedzę z zakresu ochrony danych osobowych, prawa oraz informatyki. Współpraca z nami gwarantuje bezpieczeństwo, stabilność i ciągłość funkcjonowania systemu ochrony danych osobowych. Dotychczas mogli przekonać się o tym nasi Klienci - małe i średnie przedsiębiorstwa oraz instytucje administracji samorządowej, a wśród nich najbardziej rozpoznawalne: Międzynarodowy Port Lotniczy im. Jana Pawła II Kraków-Balice Sp. z o.o., Fundacja Anny Dymnej "Mimo Wszystko", Białostocki Ośrodek Sportu i Rekreacji, Luxottica Poland Sp. z o.o., Urząd Miejski w Kościanie, Bieszczadzki Park Narodowy, Narodowe Centrum Nauki, Oddział Zabezpieczenia Żandarmerii Wojskowej, Stowarzyszenie Rodzin Adopcyjnych i Zastępczych "PRO FAMILIA", Zakłady Przemysłu Cukierniczego "SKAWA" S.A., Górnośląskie Przedsiębiorstwo Wodociągów S.A., Związek Komunalny "Komunikacja Międzygminna" w Chrzanowie, Neptis S.A., Kompania Węglowa S.A. Oddział KWK Pokój, Zespół Opieki Zdrowotnej w Świętochłowicach Sp. z o.o., Getin Holding S.A., Koleje Śląskie Sp. z o.o., Hispano-Suiza Polska Sp. z o.o., Centrozłom Wrocław S.A. Polski Związek Motorowy, Sanatorium Uzdrowiskowe "Przy Tężni w Inowrocławiu, Gmina Miejska w Kościanie.